Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 141 al 155 
AsuntoAutor
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
 << 20 ant. | -- ---- >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 219     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #207
Fecha:Domingo, 8 de Enero, 2006  19:01:44 (+0100)
Autor:Infohackers <infohackers @...........org>

informativos.info

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

5.680 subscriptores

Boletín número 207

Hacktivismo y seguridad

8 de Enero de 2006


Sumario
 

Opinión: Intimidad, un derecho en crisis. La erosión de la privacidad
 


Antes de iniciar mi exposición, que confío no les aburra demasiado –les prometo ser breve- quiero agradecer a los responsables de estas jornadas su amabilidad de invitarme. Espero no dejarles en muy mal lugar si comienzo con una vulgaridad del calibre de Gran Hermano: un programa televisivo que en las últimas semanas ha dado pie a sesudos debates en el seno de Fronteras Electrónicas, http://www.arnal.es/free, la organización de defensa de derechos civiles en Internet a la que pertenezco.

Estarán pensando Vds. que les estoy tomando el pelo, que no es posible que un grupo tan intelectual como FrEE, que nos aburre cíclica y encíclicamente con sus sermones sobre ciberderechos, pierda el tiempo hablando de reality shows. Se asombrarían si supiesen en qué llegamos a perder el tiempo, pero sí, entre otras cosas hablamos de Gran Hermano. La razón de la discusión, muy fructífera por otra parte, fue debatir si el derecho a la intimidad, cuando afecta al núcleo mismo de la dignidad humana, puede o no ser objeto de comercio. Lo de menos era el programa en sí: lo que puede verse en las cámaras no es verdadera intimidad: es simplemente el resultado de un contrato de artista que no cumple con la normativa vigente, y que debería ser motivo para una inspección de trabajo. Más allá de la anécdota, lo preocupante del programa es la vulgarización y consiguiente devaluación de un derecho fundamental.

En mi opinión existen una serie de derechos, consagrados en la Declaración de Derechos Humanos, que no pueden ser objeto de comercio. Sin discusión alguna, coincidiremos todos en que sería nulo de pleno derecho un contrato en el que se pactase el asesinato de una persona. De igual modo la libertad: no puede aceptarse un contrato que pacte el esclavismo. Cualquier sindicalista sabe que muchos derechos laborales son irrenunciables. Sin embargo, cuando nos acercamos a derechos como la intimidad, surgen las primeras diatribas. ¿Es renunciable por contrato, a cambio de un precio?

La ideología neoliberal imperante ya ha dado respuesta a esa pregunta: todos los derechos son renunciables, todo se puede comprar y vender. Aún no tienen poder para comerciar sobre la libertad y la vida, pero todo se andará. Plantearse desde esa perspectiva el respeto a la intimidad es ilusorio.

Lo cierto es que programas como Gran Hermano evidencian que la intimidad es un derecho en crisis, algo que puede ser objeto de comercio y discusión pública: en el mercado, en la peluquería, en el casino. El comportamiento del sistema en relación al derecho a la intimidad recuerda a los mercados financieros: la mejor forma de apropiarse a bajo precio de valores bursátiles es convertirlos en bonos basura. Al devaluar la intimidad, es más fácil comprarla. Convertirla en basura es un paso previo a su destrucción total por vía legislativa.

¿Es tan importante la intimidad como la libertad o la vida? En un mundo digitalizado y globalizado, entiendo que deben ponerse al mismo nivel, y ello porque la intimidad es el último reducto del ser humano frente al sistema. Si se suprime la libertad de prensa, el derecho de reunión y asociación, sólo nos queda la intimidad para conspirar frente al poder. Sin intimidad no hay revolución posible. En el futuro Mundo Feliz que están construyendo los medios de comunicación al servicio de las corporaciones multinacionales, la última posibilidad de resistencia reside en el derecho a la intimidad: nuestra última barricada.

Simultáneamente a la emisión de Gran Hermano en Holanda, Alemania y España, hemos asistido estasemana al intento de Estados Unidos por imponer una ciberpolicía: un cuerpo de intervención rápida que pudiese actuar en cualquier país del mundo sin autorización judicial, a fin de perseguir el cibercrimen allí donde ocurra. La prensa ha explicado que los países europeos lo han evitado, vendiendo la imagen de que Europa es más respetuosa con los derechos fundamentales. Tal información es tendenciosa.

Los países europeos del G-8 se han opuesto a la pretensión de Estados Unidos, no a fin de preservar las libertades, sino por razones estrictamente económicas: evitar el espionaje industrial permanente del que son víctima por parte de corporaciones del ámbito anglosajón.

El control de la Red es difícil, y prueba de ello es que en la reunión del G-8 la industria informática se ha negado a asumir los costes del ciberespionaje que proponía Estados Unidos. En cualquier caso, que sea caro no quiere decir que sea imposible, y lo cierto es que cada día hay nuevos intentos de imponer el control global de la Red. Tenemos por un lado el mítico ECHELON, también conocido con las siglas UKUSA, un supuesto sistema de escuchas y filtrado de conversaciones vía teléfono e internet.

Mucho se ha hablado sobre ECHELON: gracias a los descubrimientos del periodista Duncan Campbell, fue objeto de un debate reciente en el Parlamento Europeo. Curiosamente, ese mismo Parlamento aprobó el 7 de mayo de 1999 el proyecto ENFOPOL, un sistema que pretendía que la Red pudiese ser transparente a la investigación policial. En las bases técnicas de Enfopol se habla de que todas las comunicaciones, origen, destino, contenido de los mensajes, puedan disponerse en tiempo real por la “autoridad competente”. Afortunadamente, y espero no equivocarme, las sucesivas movilizaciones de grupos de defensa de derechos civiles van teniendo efecto, y el proyecto se está convirtiendo en un acuerdo de colaboración en el ámbito estrictamente judicial, que requerirá en cualquier caso autorización de los tribunales para cualquier tipo de escucha. Con todo, habrá que mantener la guardia. Para ello, les recomiendo la visita a Zona Enfopol, http://www.ugr.es/~aquiran/cripto/enfopol.htm, sitio mantenido por Arturo Quirantes, el internauta español que más y mejor ha luchado contra el Gran Hermano Europeo.

Los sistemas de escucha y espionaje son algo más que una obsesión paranoica de mentes calenturientas. Sin ir más lejos, miles de españoles, todos aquellos que han firmado un contrato de servicios de acceso gratuito (entre comillas: seguimos sin tener tarifa plana) a Internet, han autorizado a la operadora telefónica a que monitorice todos los sitios que visita. Leo textualmente la cláusula 6ª del contrato de EresMás:

"El Usuario presta su consentimiento para que RETEVISIÓN INTERACTIVA pueda hacer uso de sus datos de navegación por Internet a fin de remitirle, desde el navegador y/o el módulo de software adicional, información y publicidad de terceros."

Esta cláusula quiere decir, pura y simplemente, que todo los sitios que visitemos serán indexados, para conocer nuestros gustos. No se sorprendan si un día su cónyuge les pregunta cómo es que recibe publicidad sobre prácticas sexuales que en casa no se practican.

Todos hemos recibido recientemente cartas de diferentes compañías que nos informan que tienen nuestros datos, y que salvo que digamos lo contrario, los usarán. No me suena que la Agencia de Protección de Datos haya iniciado ninguna investigación al respecto, y ya les anuncio que no la iniciará, porque además de que en la mayoría de los casos, las grandes empresas tienen grandes abogados, la ley está hecha a su medida. Pueden disponer legalmente de nuestros datos, siempre que una relación contractual lo justifique. De la misma manera que la base de datos del Colegio de Abogados tiene el carácter de fuente accesible al público, con gran alegría de las empresas de marketing directo: se lo digo por experiencia propia.

No es el poder político el que más nos ha de preocupar: las mayores bases de datos no las controla el CESID ni las policías, sino que están en manos de grandes corporaciones. La vía de penetración en nuestras vidas se inicia en la industria del software. Una industria del software que, en forma de defectos en los programas, ofrece a cualquier usuario malicioso la posibilidad de acceder a todos los secretos guardados en nuestro ordenador.

Hablar mal de Microsoft ya suena a tópico fácil, de tanto que nos hemos acostumbrado a sus fallos de programación, por los que algún día tendrá que pagar indemnizaciones billonarias. A lo largo de los últimos años, hemos ido descubriendo que el navegador de Microsoft permitía la navegación inversa. Que aunque no firmásemos un documento de Word, medio mundo podía conocer al autor, debido a los códigos secretos que se incluyen en el documento, y que nos identifican para siempre. Que Office era un queso de gruyère. Que cualquiera podía leer nuestro correo en Hotmail. Y a final del verano apareció la famosa clave NSAKEY, que nadie ha explicado aún para qué sirve, pese a que el nombre de la presunta llave coincide con la mayor agencia de investigación estadounidense

Otras agresiones a la privacidad, dentro y fuera de la red, están en la mente de todos. Desde el intento -afortunadamente frustrado- de legalizar la patada en la puerta, hasta la reciente legalización del delito provocado: la venta de droga bajo orden judicial. Pasando por los bancos de datos de ADN, las tarjetas magnéticas de datos médicos, las cámaras de videovigilancia. Devaluar un valor como la intimidad trae peligrosas consecuencias.

La pesadilla descrita en 1984 comienza en la telepantalla –es curioso recordar que los actos sexuales de Winston Smith y Julia acaban convertidos en pornografía de consumo-. Sigue en medios de comunicación controlados por el poder, desde los que se manipula ya no sólo las noticias sino la misma historia. Y llega hasta las enciclopedias: intenten buscar la palabra obrero, o la palabra mujer, en el Encarta de Microsoft. O aún mejor, intenten escribir la palabra norteafricano en Word: el programa les dirá que es incorrecto, que la palabra correcta es norteamericano. La pesadilla de 1984 acaba en la cámara de tortura de la habitación 101. La peor tortura que podamos imaginar, la que más tememos: el Ministerio de la Verdad la conoce perfectamente, porque previamente ha espiado todas nuestras aficiones. Quizás controlaba, a través de las empresas de sus amigos, los sitios de Internet que visitábamos por la noche.

El panorama sería desolador si no existiesen mecanismos de resistencia. El primero de ellos, la criptografía, el uso sistemático de herramientas de cifrado, a fin de dificultar la lectura de nuestros mensajes. Aprovecho aquí para recomendarles la visita a Kriptópolis, http://www.kriptopolis.com, donde podrán conseguir las herramientas gratuitas para adentrarse en el noble arte del cifrado. En segundo lugar, la progresiva toma de conciencia de que en un mundo digitalizado donde la información es un valor supremo, la intimidad ha de ser un derecho tan sagrado como la libertad o la vida. En tercer y último lugar, la presión política, una presión que lleve a la aprobación de leyes que garanticen la privacidad. Y en este sentido, me permitirán que haga desde aquí una humilde reflexión sobre el actual Código Penal.

Recordarán Vds. que hace algunos años hubo casos sonados de espionaje político en nuestro país. También recordarán que muchos se rasgaron las vestiduras, y se aprobó un incremento de las penas por atentados contra la intimidad y escuchas ilegales. Pues bien, el Código de 1995 dio al traste con todos los avances, de una forma tan sutil, que aún estoy esperando a que algún catedrático de Derecho Penal se pronuncie sobre lo que es algo más que una estafa al electorado.

Todos Vds. saben que los hackers están siendo últimamente muy perseguidos, en virtud del nuevo Código Penal, que castiga con penas severas, de hasta 7 años, a aquellos que se apoderen de los secretos de otro. Sin embargo, los artículos 534 a 536 del Código disponen que cuando el autor del delito es un policía que investiga otro delito, la pena sólo será de multa e inhabilitación. Entrar en un domicilio sin consentimiento del titular, registrar sus documentos, interceptar su correspondencia, pincharle el teléfono, lo único que representará para el agente será una pena de multa e inhabilitación. Nunca la cárcel, mientras pueda acreditar que estaba investigando un delito.

No seré yo quien pida un endurecimiento de las sanciones, lo único que pido es que se respete el derecho de igualdad. No nos conformemos con quejarnos. Si realmente queremos salvaguardar nuestra privacidad, la ley debe ser igual para todos, tanto si el delito lo comete un hacker como si lo comete un policía. Cualquier investigación en Internet se debe hacer desde el más absoluto respeto a los derechos constitucionales. Así lo exige la Declaración de Derechos en Internet aprobada por el Senado:

El ordenador personal y el domicilio electrónico son inviolables. Ninguna entrada o registro podrá hacerse sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito. Se garantizará el secreto de las comunicaciones electrónicas y la privacidad de los datos. Cualquier actuación relacionada con la actividad informática se atendrá al mandato del artículo 18 de nuestra Constitución.

No debemos consentir más devaluaciones de nuestro derecho a la privacidad. Si la intimidad es un valor intrínseco a la dignidad humana –y quizás el último baluarte de la dignidad– debemos luchar para situarla al mismo nivel que nuestro derecho a la vida y a la libertad. Porque es precisamente eso lo que nos estamos jugando.

Madrid, 19 de mayo de 2000.


Carlos Sánchez Almeida
Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semanaa
 

Grave fallo en el tratamiento de ficheros WMF en Windows

Se ha presentado un grave fallo en el tratamiento de ficheros WMF en el sistema operativo Windows, que puede llevar a la ejecución de código arbitrario con simplemente visitar una página web. Tras varios días sin respuesta, primero un parche no oficial y, finalmente, uno oficial de Microsoft solucionan el problema.

Desbordamiento de heap en Blackberry Server

El software servidor Blackberry Enterprise Server presenta un fallo en el tratamiento de ficheros TIFF que puede llevar a una denegación de servicio.

Nace el Partido de los Piratas Sueco

Un grupo de usuarios de redes Peer 2 Peer de Suecia ha decidido organizarse en partido político para defender la legalidad de la compartición de archivos frente a las presiones de las discográficas y entidades de gestión de derechos.

Más fallos en disectores de Ethereal

Se han publicado nuevos fallos en otros dos disectores de Ethereal, aunque en esta ocasión el impacto se reduce a una denegación de servicio.

Desbordamientos de buffer en Pegasus Mail

El conocido software de cliente de correo electrónico Pegasus Mail presenta varios fallos de desbordamiento de buffer que pueden dar lugar a la ejecución de código por parte del atacante.

Ejecución de código en VMware

El software VMware presenta un fallo en su servicio NAT que puede llevar a un desbordamiento de buffer y a la ejecución de software arbitrario.

Denegación de servicion en IIS 5.1

El servidor web IIS en su versión 5.1, que viene con Windows XP, presenta un fallo que puede llevar a una situación de denegación de servicio. El fallo no se presenta en las versiones 5.0 (Windows 2000 Server) y 6.0 (Windows 2003 Server).


El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net.

Recibimos con frecuencia peticiones para acceder a boletines antiguos. Os recordamos que están todos en www.informativos.info y que los estamos poniendo en pdf en nuestra web www.infohackers.org.
 

  Hemos recibido varios correos sobre el formato del boletín, en muy diversos sentidos. Os invitamos a votar en la encuesta que está disponible en nuestra página web www.infohackers.org para saber vuestra opinión. Gracias por colaborar.

 

 

Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados..
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net
Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
La base de datos de suscriptores es creada y mantenida por elistas.net. Toda consulta, cancelación de datos y demás derechos recogidos en la ley deben de ser ejercidos frente a elistas.net

 



[Adjunto no mostrado: 6/ (application/octet-stream) ]
[Adjunto no mostrado: 5/ (application/octet-stream) ]
[Adjunto no mostrado: 3/ (application/octet-stream) ]

[Adjunto no mostrado: 2/ (application/octet-stream) ]
[Adjunto no mostrado: 1/ (application/octet-stream) ]